Chroń swój komputer: atak ransomware wzrósł dwukrotnie w 2017 r.

chronić komputer przed oprogramowaniem ransomware

Ransomware bez wątpienia cieszy się obecnie dużym zainteresowaniem, zwłaszcza po szerokim rozpowszechnieniu WannaCry epizod. Dla niewtajemniczonych oprogramowanie ransomware to fragment kodu, który szyfruje pliki na twoim komputerze i żąda okupu za wydanie kodu deszyfrującego. Tak, widzieliśmy różne ransomware nękające maszyny, a organizacje i przedsiębiorstwa niezmiennie znajdują się na szczycie listy.

ataki ransomware

Jak wynika z śródrocznego cyberataku, raport o trendach od firmy analitycznej ds. bezpieczeństwa Punkt kontrolny odsetek oprogramowania ransomware podwoił się w pierwszej połowie tego roku w porównaniu z 2016 r. Ponadto z raportu wynika, że ​​23,5% organizacji zostało dotkniętych złośliwą reklamą RoughTed w kampanii, podczas gdy w tym samym czasie szkodliwe oprogramowanie Fireball padło ofiarą 19,7 procent organizacji rama.

Raport dodatkowo rzuca światło na to, w jaki sposób atakujący opracowują nowe metody wykorzystania pakietu Microsoft Office, w rzeczywistości ostatnio zgłoszone o tym, jak osoby atakujące wykorzystywały pliki PowerPoint, aby uzyskać dostęp do komputera. Atakujący wprowadzają również nowe metody rozładowywania złośliwego oprogramowania, co nie będzie wymagało od użytkownika otwierania tylnych drzwi dla atakujących.

oprogramowanie ransomware również jest ukrywane tak, że pakiet ochrony przed wirusami/złośliwym oprogramowaniem jest trudny do wykrycia.

Raport wspomina również o kaskadowych skutkach „szkodliwego oprogramowania na poziomie państwa narodowego”, które zwykle jest skierowane do mas i może praktycznie polować na każdego, a nie na określone cele. Takim atakom można zapobiec, korzystając z dostępnych rozwiązań, takich jak mikrosegmentacja sieci, emulacja zagrożeń i ochrona punktów końcowych. Właściwie to właśnie z tego powodu rozwiązania zabezpieczające od firmowych BitDefender obejmują ochronę przed oprogramowaniem ransomware.

Najgorsze jest jednak to, że twórcy mobilnego szkodliwego oprogramowania również aktywnie rozwijają szkodliwe oprogramowanie. Zwykle wykorzystują te złośliwe kody do kontrolowania dowolnej aktywności na urządzeniu, a także tworzą kompleksowy atak w celu oszustwa, kradzieży informacji, a także zakłócania działania aplikacji. Powyższy wykres przedstawia odsetek przedsiębiorstw/organizacji, które zostały dotknięte przez złośliwe oprogramowanie.

POWIĄZANE HISTORIE, KTÓRE MUSISZ SPRAWDZIĆ:

  • Narzędzia do usuwania wirusów z systemu Windows 10, aby na dobre pozbyć się złośliwego oprogramowania
  • Chroń swój komputer przed oprogramowaniem ransomware i złośliwym oprogramowaniem dzięki nowemu kontrolowanemu dostępowi do folderów w programie Windows Defender
  • 5 najlepszych map do śledzenia złośliwego oprogramowania, aby zobaczyć ataki bezpieczeństwa w czasie rzeczywistym
5 najlepszych map do śledzenia złośliwego oprogramowania, aby zobaczyć ataki na bezpieczeństwo w czasie rzeczywistym

5 najlepszych map do śledzenia złośliwego oprogramowania, aby zobaczyć ataki na bezpieczeństwo w czasie rzeczywistymBezpieczeństwo Cybernetyczne

Internet był bezpiecznym miejscem, kiedy został uruchomiony po raz pierwszy. 30 lat później do dnia dzisiejszego sytuacja radykalnie się zmieniła. Mówiąc prosto: złośliwe oprogramowanie jest wszędz...

Czytaj więcej
Twój komputer został naruszony: Jak usunąć alert

Twój komputer został naruszony: Jak usunąć alertOszustwo Microsoft MicrosoftBezpieczeństwo CybernetyczneNaprawa Systemu Windows 10

Aby naprawić różne problemy z komputerem, zalecamy DriverFix:To oprogramowanie sprawi, że Twoje sterowniki będą działały, dzięki czemu będziesz chroniony przed typowymi błędami komputera i awariami...

Czytaj więcej
Bethesda wycina środkowych hakerów

Bethesda wycina środkowych hakerówAktualnościPrywatnośćBezpieczeństwo Cybernetyczne

W ostatnich tygodniach mieliśmy szereg firm technologicznych umożliwiających nieautoryzowany dostęp do ich danych. 30 listopada Dell został zhakowany i w zeszłym tygodniu, Sennheiser i Quora zdecyd...

Czytaj więcej